Si no puede ver este mail, haga click aquí

Inicio

AÑO 10 - Nº 7 - JUL 14

ESTADÍSTICAS

Evolución del Uso de las Normas y Estándares en los últimos 5 años

De la presentación "V encuesta latinoamericana de seguridad de la información - 2014"  expuesta por ISACA en la jornada Hacking Recargado, extraemos este análisis de la  evolución de las aplicaciones de todas las normativas relacionadas con seguridad de la información.


La encuesta comprende a los países latinoamericano y un registro de los últimos cinco años arrojando como detectores los siguientes resultados:

 

Buenas practicas

2009

2010

2011

2012

2013

2014

ISO 27001

45,80%

27,37%

28,88%

55,83%

58,33%

63,33%

ITIL

26,90%

17,47%

18,28%

40,27%

32,08%

41,48%

Cobit

23,40%

14,88%

14,62%

31,11%

31,25%

19,63%

NIST

12,30%

8,09%

7,49%

12,50%

12,92%

11,85%

NINGUNO

37,70%

10,19%

14,80%

21,38%

28,75%

20,00%

 

Fuente: ISACA

 

_____________| Ediciones Anteriores |______________________________________________________________________

España, segundo país que genera más spam
Según un nuevo informe de Sophos, España es el segundo país del mundo desde el que más correo basura se envía. Según el estudio, correspondiente al primer trimestre de 2014, el 5% de los ordenadores españoles pertenece a una red zombie, culpables de la emisión de spam. Esta cifra ha aumentado más de un punto con respecto a cifras anteriores.


La Fuga de Información el principal problema de Infosec

Según el informe sobre Amenazas a la Seguridad en Internet de Symantec, hoy la fuga de datos es el principal problema que enfrentan las empresas. El año pasado hubo un incremento del 62% en el número de fuga de información, a nivel mundial, en comparación con el año anterior. "Más de 552 millones de identidades quedaron expuestas", detalló el informe.


…Visibilidad…NO SE PUEDE CONTROLAR LO QUE NO SE VE

Por Andrés A. Buendía Ucrós

Master Sales Engineer – CaLA

WatchGuard Technologies

 

Extracto de la conferencia dictada para Infosecurity Vip - Tour 2014


Amenazas para dispositivos móviles en 2013

La industria del software malicioso para dispositivos móviles se está desarrollando con gran rapidez, tanto en el plano tecnológico, como en el estructural. Podemos afirmar que el delincuente informático moderno ya no es un pirata solitario, sino más bien un eslabón de un serio proceso de negocios.


Argentina: se denunciaron unos 5 mil casos de pedofilia durante todo el 2013

Una ONG advierte que en el país hay unas 100 mil cuentas pedófilos radi­cadas en facebook. La necesidad de nuevas leyes para combatirlos.


Números de los concursos de hacking, exploits que valen su bug en oro

Ya hemos hablado con anterioridad sobre los concursos de hacking dónde las empresas ofrecen recompensas por romper su seguridad, a continuación les contamos cuáles son los premios de esas recompensas.


Aumentan los ciberataques en el sector energético

Alert Logic examinó el aumento de ataques cibernéticos dirigidos al sector energético, una industria que se considera particularmente en riesgo debido a la información propietaria y altamente confidencial que posee, así como al predominio de prácticas como BYOD o el acceso de contratistas


Los números del malware para móviles

Por Sergio de los Santos

Consultor y Auditor técnico de seguridad

ElevenPaths


Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos

McAfee reveló cifras que continúan alarmando a las organizaciones respecto a la seguridad de su información. De acuerdo con los datos reportados en “Needle in a data risk: the rise of big security data“, solo el 35% de 500 compañías entrevistadas alrededor del mundo, están en capacidad de identificar y controlar una filtración en los primeros minutos.


Los Puntos Claves del reporte Mandiant
L
a empresa Mandiant publicó un reporte que liga actividades de espionaje industrial con el gobierno chino. El documento gira en torno a un grupo de crackers chinos bautizados con el identificador APT1. APT en inglés es Advanced Persistent Threat.


Malware para Android creció más del 600%
Un estudio de la empresa Juniper Networks ha confirmado el gran crecimiento del malware para Android que, según los datos recolectados, aumentó un 614% desde 2012. De este modo, los cibercriminales están convirtiendo la propagación de este tipo de malware en un negocio rentable que están dispuestos a seguir desarrollando.


Los Números del Sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.


Estadísticas de las DDOS
Por Carlos A. Ayala Rocha

GCE Latinoamérica - Arbor

Extracto de la Conferencia para Infosecurity VIP 2013


Acceso Unificado BYOD sin sacrificios
Por Ghassan Dreibi Junior
Gerente de Desarrollo Comercial
Grupo de Seguridad - LATAM, Cisco

Extracto de la Conferencia para Infosecurity VIP 2013.


Los incidentes de pérdida de datos afectaron a más de 1.000 millones de personas en los últimos 5 años

KPMG International ha publicado su informe "El barómetro de la pérdida de datos". Según el estudio, los recientes incidentes de pérdida de datos corporativos han regis


Kaspersky: Boletín de seguridad 2012. Estadística general de 2012

Este informe es parte de Kaspersky Security Bulletin y se basa en los datos obtenidos y procesados por el sistema Kaspersky Security Network.

KSN usa una arquitectura "en la nube” en sus productos personales y corporativos y es una de las tecnologías más importantes de Kaspersky Lab.


Phishing: Controlado por los Navegadores de Internet
El phishing es un procedimiento que busca incitar a las personas usuarias a proporcionar los datos de acceso a sus cuentas bancarias, así como la información de sus tarjetas de crédito, ello para falsificar sitios web que la persona identifica como legítimos.


Riesgos e Innovaciones

Hernán Roth

Gerente de ingeniería de Symantec

Other Latin America

"las organizaciones tienen mucho más que perder que antes y necesitan seguir adoptando las innovaciones y las mejores prácticas para proteger la información crítica de su negocio".


RETOS Y SOLUCIONES PARA BIG DATA EN LA NUBE

Pablo Barriga Torres

Especialista de Datacenter y Seguridad

Level 3 - Quito, Ecuador


Crece más del doble el porcentaje de usuarios que accede al correo electrónico desde dispositivos móviles y smartphones


LA VERDAD OCULTA Y LOS VERDADEROS NÚMEROS DE LOS ATAQUES

Hay una constante que desde hace un tiempo se ve en las noticias y es la tendencia de que la mayoría de los ataques en la web son producidos con fines de activisto (hacktivismo) y que son ataques masivos.


LOS NUMEROS HABLAN POR SÍ SOLOS: Incidencia del ciberbullying


LAS TECNOLÓGICAS ENTRE LAS TOP 10 DE LAS EMPRESAS MÁS VALIOSAS


SECURITY ANYWHERE The operation with no borders

Por Alejandro Marthi

Websense - Latinoamérica & Caribe


Antivirus tradicionales: ¿tengo otra alternativa?

SOPHOS


Encuesta internacional revela datos sobre ciberbullying en Argentina, México y Brasil

Según una encuesta realizada en noviembre de 2011 por Ipsos para la agencia de noticias Reuters el 12% de los padres (internautas) de todo el mundo asegura que sus hijos han sido acosados en Internet y casi un 25% conoce a un menor que ha sido víctima del denominado ciberbullying. Para el 3% el ciberacoso a sus hijos es algo habitual.


2011: el año de las brechas de datos
En su informe anual sobre amenazas, Trend Micro define el año 2011 como “El Año de las Brechas de Datos”, después de presenciar cómo grandes y muy conocidas empresas sucumbieron a los ataques dirigidos a aprovechar las brechas de seguridad que no sólo perjudicaron la reputación de las compañías, sino que también les causaron importantes daños colaterales.


Nuevas tecnologías, nuevas amenazas

Según los datos recogidos por el Laboratorio de ESET Latinoamérica, durante los últimos seis meses las ventas de smartphones han crecido un 42% y vinculado a esto para 2012 se espera que el cibercrimen mueva 7.000 millones de dólares.


Seguridad de Valor, Empresas sin Límites

Ricardo Prieto
Symantec LATAM.


Estudio Global de Seguridad y Uso de la Tecnología de Consumo

La investigación fue realizada por Trend Micro y se ha llevado a cabo en siete países, incluyendo Australia, Brasil, Francia, India, Japón, Reino Unido y Estados Unidos, ha contado con la participación de 1.419 padres, a quienes se preguntaba acerca de cómo sus hijos e hijas acceden a Internet y los pasos que dan para protegerles y educarles sobre la seguridad online.


Situación Actual del Malware

Por Cesar Zavala

IT & Presales Manager

Panda Security Bolivia


InSEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA COLOMBIANA

Por Alejandro Hernandez

ISec Information Security Inc

COuntry Manager Colombia


TDL4: Sobre el grado de sofisticación del malware

Kaspersky ha publicado un completo análisis sobre uno de los bots más sofisticados que se pueden encontrar hoy en día, se trata de la versión 4 de TDL, un programa malicioso que vio la luz por primera vez en el año 2008

 


Anuncian ranking de ataques más amenazantes de 2011
Los primeros meses de 2011 han registrado la mayor acumulación histórica de ataques de alta gravedad. Según el estudio de Gemalto, se crearon diariamente un promedio de 73.000 ejemplares de malware, y en comparación con 2010, los hackers han lanzado un 26% más de nuevas amenazas informáticas.


La imparable evolución de la Videovigilancia IP
El mundo de las redes mantiene su imparable evolución y hace tiempo que ha llegado al terreno de la videovigilancia para abrirse nuevos caminos comerciales


Malware en América Latina y el Caribe durante el primer trimestre del 2011
Por Dmitry Bestuzhev

Head of Global Research and Analysis Team

Latin America - Kaspersky Lab


Casi el 40% de las computadoras están infectadas
Según datos de PandaLabs, el 39% de los equipos están infectados con algún tipo de malware, principalmente troyanos.


LOS NÚMEROS DE INFOSECURITY 2010
Before & After WIKILEAKS

ISEC Information Security Inc. - 10 Años de Excelencia

ISEC EN 2010, +1MILLON DE CONTACTOS REALES ACUMULADOS

 

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

 

Envíenos su Comentario

 

Conferencias 2014, 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2014 ISEC. Todos los derechos reservados - Política de privacidad